Tutoriales

2023-4427: Explotación de Chrome expuesta

En este artículo, profundizamos en las complejidades de una vulnerabilidad descubierta recientemente en Google Chrome, rastreada como CVE-2023-4427.

La vulnerabilidad, descubierta por Glazunov, se origina en la plataforma v8ctf y representa un riesgo significativo para los usuarios de la versión 117.0.5938.62 de Chrome en sistemas Linux.

Exploramos formas de explotar esta vulnerabilidad, incluida la omisión de la aleatorización del diseño del espacio de direcciones (ASLR) y posibles estrategias de mitigación.

CVE-2023-4427 fue descubierto por glazunov, puedes encontrar el RCA en su Informe

Versión de Chrome: 117.0.5938.62 en Linux desde v8ctf. Elegí un enfoque muy inestable. Para evitar ASLR, utilice muchos iframes con diferentes dominios main.html Para forzar una dirección alta, puedes cambiar tu /etc/hosts Para implementar localmente, si es un ctfer debe saber que es 1/256 jaja, o si deshabilita ASLR para depuración, puede configurar bbbase en #L210 en constante.

Por supuesto, existen métodos más estables, como el uso de código JIT en el mundo WASM. Falta la exp v8, pero es más sencilla que la versión chrome, si conoces RCA puedes solucionarlo tú mismo.

Próximamente artículos más detallados (tal vez)

LEER  Las 7 distribuciones de Linux más antiguas aún se mantienen

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba